Ключевые показатели оценки сервисов информационной системы
Обратимся к инструментальным средствам измерения значений ключевых показателей сервисов. После определения ключевых показателей сервисов необходимо обеспечить их измерение. Способы измерения показателей зависят от используемого программного обеспечения. Табл. 5.3 характеризует возможности измерения ряда ключевых показателей для сервисно-ориентированных информационных систем, построенных на платформах Oracle SOA Suite и Tibco. Решения ORACLE и TIBCO включают в себя целый ряд программных продуктов, указанных в табл. 5.3.
Таблица 5.3 Инструментальные средства измерения ключевых показателей
Окончание табл. 5.3
Модель безусловной оптимизации выбора варианта
Предлагаемая модель представляет собой модель безусловной оптимизации в том смысле, что ее критерий содержит как результаты информационной поддержки комплекса бизнес-процессов, так и затраты на эту поддержку. Модель основывается на экспертных оценках зависимости основного финансового результата деятельности хозяйствующего субъекта (прибыли) от информатизации комплекса бизнес-процессов и качества их информационной поддержки. Модель предполагает максимизацию экономической прибыли предприятия за год:
В модели принято бюджетное ограничение
В модели также присутствуют ранее приведенные ограничения (5.3), (5.4) и (5.5). В дополнение к ранее введенным обозначениям используются следующие: – допустимая среднегодовая стоимость владения сервисной поддержки комплекса бизнес-процессов; – базовая величина прибыли хозяйствующего субъекта за год; – коэффициент эластичности прироста прибыли предприятии по качеству s -го бизнес-процесса; – удельный вес m -го показателя в суммарной оценке качества s -го бизнес-процесса, . Распределение инвестиций по бизнес-процессам было бы тривиальной задачей, если бы каждый бизнес-процесс имел свои сервисы, не присутствующие в других бизнес-процессах. Тогда надо было бы отдать предпочтение наиболее эффективному бизнес-процессу, доведя качество его информационной поддержки до максимума, за ним следующему по эффективности и т. д.
Но поскольку одни и те же сервисы присутствуют в разных бизнес-процессах, то возникает нетривиальная комбинаторная задача, решение которой возможно на основе предлагаемой модели. Пример программной реализации модели условной оптимизации
Для расчетов по рассмотренным моделям требуются программные средства решения задач линейного программирования с двоичными переменными. К числу этих программных средств относятся WinQSB, Lindo, MatLab и др. В нашем примере было выбрано программное средство WinQSB, свободно распространяемое через Интернет. Это программное средство характеризуется возможностью решения задач достаточно большой размерности (рис. 5.4).
Рис 5.4. Размерность задач линейного программирования
Перед нами стоит задача выбора вариантов реализации сервисов для трех бизнес-процессов кредитного отдела. Бизнес-процесс 1 «Оценка кредитного предложения»: (Logging (сервис 1) ® Request Agreement (сервис 2) ® Score Agreement (сервис 3) ® Close Agreement (сервис 6)). Бизнес-процесс 2 «Активация кредитного предложения»: (Logging (сервис 1) ® Request Agreement (сервис 2) ® Decide Agreement (сервис 4) ® Activate Agreement(сервис 5) – Close Agreement (сервис 6)). Бизнес-процесс 3 «Проверка кредитного предложения»: (Logging (сервис 1) ® Request Agreement (сервис 2) ® Validation (сервис 7) ® Printing (сервис 8)). В приведенном примере комплекса бизнес-процессов сервисы Logging, Request Agreement, Close Agreement используются повторно в трех бизнес-процессах. Так как данные сервисы оплачиваются однократно в сервисно-ориентированной информационной системе, то обеспечивается экономия средств по сравнению с традиционной информационной системой. В качестве ограничений модели были выбраны оперативность, безопасность и достоверность сервисов. Размерность задачи зависит от количества видов сервисов, возможных вариантов их осуществления, количества бизнес-процессов, в которых эти сервисы используются, и числа ограничений на качество сервисов. В нашем примере фигурируют три бизнес-процесса, восемь видов сервисов и два варианта осуществления каждого из них. Таким образом, число переменных составило 42, а число ограничений – 85. Представление исходных данных
Рис 5.5. Представление исходных данных модели в пакете WinQSB Сокращение среднегодовой стоимости сервисной поддержки комлекса бизнес-процессов за счет оптимизации оказывается тем больше, чем больше бизнес-процессов в комплексе и типовых сервисов в них. 5.3. Оценка информационной защищенности и проектирование системы информационной безопасности
5.3.1. Защита информации По мере возрастания зависимости пользователей от поддержки со стороны ИС становятся все более актуальны вопросы защиты информации, информационной безопасности. В основе проектирования системы зашиты информации должна быть положена концепция безопасности системы защиты. Концепция безопасности – это подход к проектированию системы защиты, основанный на анализе возможных угроз и выборе соответствующих методов и механизмов противодействия. Угрозы информационной безопасности могут возникнуть на всех этапах технологического цикла обработки информации, связывающего субъект и объект управления. Такими этапами и соответствующими типами преобразования информации являются: получение первичной информации, ее передача, ввод в ИС, хранение в базе данных, вычислительная обработка в соответствии с алгоритмами решения функциональных задач, выдача результатной информации конечным пользователям для принятия управленческих решений или автоматическое преобразование результатной информации в управляющие воздействия. Угрозы информационной безопасности могут исходить как от пользователей ИС, так и от посторонних лиц, так называемых «хакеров». Классификация возможных угроз информационной безопасности и их последствий представлены на рис. 5.6. Требования к обеспечению информационной безопаснизсти слогаются в ГОСТ Р ИСО/МЭК 27001–2006 «Информационная технология. Методы и средства обеспечения безопасности. Требования».
Рис. 5.6. Классификация возможных угроз информационной безопасности Методы и средства информатизационной безопасности представлены как в составе типовых КИС, так и в виде специальных прогрвммных средств.
Так, в типовых КИС my SAP ERP защита информации предусмотрена на трех уровнях: · на уровне бизнес-приложений; · на уровне баз данных; · на уровне сетевых коммуникаций. Примером специального программного средства, повышающего защищенность информационных систем, является антивирусный программный продукт Kaspersky Business Spase Security, разработанный «Лабораторией Касперского». Рассмотрим основные методы и механизмы защиты информации. Для обеспечения защиты хранящейся и обрабатываемой информации от несанкционированного доступа используются несколько методов и механизмов противодействия. К их числу относятся: законодательные акты, меры физической защиты, управление доступом и криптографические методы. Важным методом защиты является управление доступом ко всем ресурсам ИС со стороны обслуживающего персонала информационных подразделений и конечных пользователей. Управление доступом включает в себя идентификацию пользователей, персонала (присвоение логинов), идентификацию ресурсов системы, а также аутентификацию (установление подлинности). Наиболее распространенным методом аутентификации пользователей и персонала является использование разнообразных па-ролей. Проникновение в ИС программ-вредителей чаще всего ассоциируется с вирусами, т. е. программами, заражающими другие программы, присоединяясь к ним. Известные методы борьбы с ними – это антивирусные программы. Помимо вирусов к программам-вредителям относятся так называемые логические бомбы, троянские кони, червяки, бактерии и т. д. Противодействие этим программам-вредителям требует применения соответствующих программных средств, отличающихся от традиционных антивирусных программ. В качестве методов защиты при передачи информации по каналам связи, а также в качестве защиты от несанкционированного доступа могут использоваться криптографические методы. Различают криптографические методы с закрытым (секретным) и открытым ключом. В методе с закрытым ключом один и тот же ключ используется как для шифрования, так и для дешифрования информации. Этот метод может применяться не только для защиты при передачи информации, но и для защиты при ее хранении. Суть криптографических методов с открытым ключом состоит в том, что ключ шифрования отличается от ключа дешифрования. Ключ шифрования не секретен (открытый ключ), а для дешифрования требуется секретный (закрытый) ключ. Считается, что криптографические методы с открытым ключом больше подходят для защиты передаваемой информации, чем для защиты хранимой информации. Криптографические методы с открытым ключом используются в цифровых подписях. Универсальным методом управления защитой информации является регистрация и анализ всех случаев доступа к ИС и характера работы в среде этой системы. Безопасность на уровне сетевых коммуникаций предусматривает защиту доступа к локальной сети и защиту взаимодействий в сети Интернет. В основе этой защиты лежит использование множественных экранов и прокси-серверов. Для восстановления искаженной или уничтоженной информации необходимо регулярное копирование информации и наличие резервных компонентов ИС. Комплексный показатель информационной защищенности может быть представлен в следующем виде: (5.7) (5.8) где R – комплексный обобщенный показатель оценки качества инфраструктуры защиты информации (обобщенный коэффициент защищенности, показывающий уровень отражения атак по всей совокупности возможных угроз); ri – i -й частный показатель оценки качества инфраструктуры защиты информации (частный коэффициент защищенности, показывающий, какая часть атак угрозы i -го вида отражается), 0 ≤ ri ≤ 1; N – множество видов угроз, т. е. множество частных показателей оценки качества инфраструктуры защиты информации, сводимых в обобщенный показатель; К i – весовой коэффициент i -го частного показателя качества в аддитивной свертке. Величины К i. для " i Î N характеризуют структуру угроз, т. е. состав угроз и относительную интенсивность атак со стороны каждой угрозы. Комплексный показатель информационной защищенности требуемого уровня предлагается определять на основании данных табл. 5.4 [24]. Таблица 5.4 Характеристика значений комплексного показателя
5.3.2. Оценка информационной защищенности бизнес-процесса В условиях процессного подхода к управлению основной семантической единицей, применительно к которой следует рассматривать уровни информационной защищенности, информационных угроз и риска нарушения информационной безопасности, является бизнес-процесс. По аналогии с обобщенным коэффициентом защищенности (5.7) можно предложить следующую оценку коэффициента защищенности бизнес-процесса. Коэффициент защищенности бизнес-процесса показывает, какая часть атак отражается по всей совокупности угроз осуществляемого бизнес-процесса. Количественно коэффициент защищенности a -го бизнес-процесса может быть рассчитан в соответствии с формулой: (5.9) , (5.10) где Kia – удельный вес количества атак со стороны угрозы i -гo вида на бизнес-процесс. Весовой коэффициент Kia можно представить как сумму весовых коэффициентов, относящихся к отдельным бизнес-операциям бизнес-процесса: (5.11) где Kib – удельный вес количества атак со стороны угрозы i -й угрозы на b -ю бизнес-oпepацию, входящую в состав бизнес-процесса; В – множество бизнес-операций в бизнес-процессе. Подставляя (5.11) в (5.9) и в (5.10),получаем: (5.12) (5.13) Величина Kib зависит от трех факторов: · интенсивности потока атак со стороны угрозы i -гo вида на b -ю бизнес-операцию (l ib); · времени выполнения b-й бизнес-операции (tb); · вероятности вхождения b -й бизнес-операциии в бизнес-процесс при отдельной его реализации (рb). На основании статистических данных величина Kib может быть вычислена по формуле (5.14) Величины l ib для должны быть получены за достаточно большой интервал времени с тем, чтобы угрозы всех видов могли проявить себя с должной степенью репрезентативности. При отсутствии статистических данных значения весовых коэффициентов Kib могут быть определены экспертным путем. Сучетом выражения (5.14) коэффициент защищенности бизнес-процесса может быть представлен выражением: (5.15) Для анализа бизнес-процесса с позиции его информационной защищенности целесообразно применение модельного подхода. На рис. 5.7 представлена модель бизнес-процесса выполнения заказа клиента предприятием торговли. Для представления модели использован метод описания бизнес-процессов IDEF3, поддерживаемый рядом известных CASE-средств, например BPWin. Бизнес-операции (действия) бизнес-процесса представлены прямоугольниками, размеченными весовыми коэффициентами угроз i -го вида Kib. На модели (рис. 5.7) показано ветвление бизнес-процесса в зависимости от наличия с вероятностью р или отсутствия с вероятностью (1 – р) необходимого для клиента товара на складе.
Рис. 5.7. Бизнес-процесс с указанием весовых коэффициентов угроз
Таблица 5.5
Воспользуйтесь поиском по сайту: ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|